数週間前のResolv事件についてやっと追いついたところで、正直なところ、DeFiの複雑さが最大のリスクになり得るという、かなり衝撃的な警告だと感じています。



では、3月22日に何が起こったのか。18回のセキュリティ監査を経たDeFiプロトコルのResolvが侵害されました。しかし、スマートコントラクトのバグによるものではありませんでした。代わりに、攻撃者はプロトコルが保管していた特権署名鍵にアクセスできるAWS KMS環境に侵入しました。そこから、攻撃はほとんど恥ずかしいほど簡単でした:彼らは8千万の未担保USリザーブ(USR)ステーブルコインを発行し、誰も止める前に約2500万ドルの価値を引き出しました。

この仕組みを理解する価値があるのは、根本的な設計上の欠陥を明らかにしているからです。Resolvのミントプロセスは完全にオンチェーンではありませんでした。ユーザーがUSRをミントしたい場合、requestSwapを通じてUSDCを預け、その後、プライベートキーで管理されるオフチェーンサービスがcompleteSwapを通じて実際のミント量を承認します。スマートコントラクト自体にはミントの上限はなく、署名が有効かどうかだけを検証していました。これが脆弱性の本質です。

攻撃者は複数の取引でおそらく10万〜20万ドルのUSDCを預けました。その後、侵害された署名鍵を使って、1回の取引で5千万USリザーブをミントし、次の取引で3千万をミントしました。2つの取引で8千万トークン、ほとんど担保なしです。そこから彼らはwstUSR(ステーキング派生トークン)に変換し、他のステーブルコインとスワップし、ETHにブリッジし、約2400万ドルのETHといくつかの残存ポジションとともに姿を消しました。

驚くべきは、市場への影響です。これが起きたとき、USRは80%暴落し、0.20ドルまで下落、その後約0.56ドルまで回復しました。プロトコルは直ちにすべての運用を停止せざるを得ませんでした。そして、ここで特に注目すべき点は、この攻撃がわずか数分で展開されたことです。誰かが異常に気付く頃には、すでに被害は拡大していたのです。

これは、DeFiインフラの考え方を根本から見直すべき事例です。スマートコントラクトは設計通りに動作しました。問題は、そのシステムのセキュリティ前提がクラウドインフラやオフチェーンコンポーネントに過度に依存していたことにあります。その層が侵害されると、オンチェーンのコードは何の役にも立ちません。リアルタイムの検知と自動対応の仕組みが必要です。これは「あったら良いもの」ではなく、「絶対に必要なもの」です。

記事では、監視システムがこれを検知できた可能性についても触れています。もし、ミント比率が通常値の1.5倍を超えたときにアラートを出すルールがあったなら、あの2つの巨大取引は即座にフラグが立ったでしょう。また、不審なミントイベントに連動した自動停止機能があれば、80百万トークンが市場に出る前に止めることもできたはずです。

だから私はいつも言います:侵害は起こると想定せよ。鍵は漏れると想定せよ。インフラは失敗すると想定せよ。問題は「もし」ではなく「いつ」なのです。そして、そのときに、攻撃者よりも早く検知し対応できる仕組みが必要です。Resolvは監査を受け、標準的なセキュリティ対策も施していましたが、リアルタイムの防御層がなかったために、封じ込められるべき事件と大きな損失の差が生まれたのです。
RESOLV1.81%
USDC-0.01%
ETH-2.44%
原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については免責事項をご覧ください。
  • 報酬
  • コメント
  • リポスト
  • 共有
コメント
コメントを追加
コメントを追加
コメントなし
  • ピン